Le blog de Digitemis

Alice PICARD

Diplômée d'un Master 2 droit du numérique en alternance j'ai été recrutée par Digitemis en septembre 2021, en tant que juriste consultante en protection des données personnelles. Mes missions consistent à accompagner les clients de Digitemis dans leur mise en conformité au Règlement Général sur la Protection des Données.

miniature schema de certification

Schéma de certification : ce qu’il faut retenir de l’interview de Sébastien Ziegler (Europrivacy) lors du Printemps des DPO

Dans le cadre des matinales du Printemps des DPO, Digitemis a participé le 8 décembre dernier à l’interview de Sébastien Ziegler, président d’Europrivacy. Durant son intervention, celui-ci a abordé le sujet de la certification des traitements de données personnelles. Notre experte juriste Alice Picard revient dans cet article sur le schéma de certification.

Lire l'article
miniature article mission exploratoire metavers

Développement du métavers : ce que dit le rapport de la mission exploratoire

Initiée par plusieurs ministères (dont ceux de l’Économie et de la Culture), la mission exploratoire sur le développement des métavers a récemment rendu son rapport et ses conclusions. Les auteurs de ce rapport ont établi des constats, identifié les enjeux sous-jacents et émis des propositions sur le sujet. Décryptage par Alice Picard, notre juriste consultante en protection des données.

Lire l'article
miniature article interet legitime europe

La notion d’intérêt légitime au cœur d’un débat européen

En 2020, l’Autorité de Protection néerlandaise a sanctionné une société de diffusion de matchs de football pour violation des règles de protection des données personnelles. Cette décision a provoqué un débat européen autour de la notion d’intérêt légitime. Alice Picard, notre juriste consultante Protection des Données, revient dans le détail sur les ressorts de ce débat.

Lire l'article
miniature article metavers et les questions qui se posent

Métavers : les enjeux juridiques et cyber (2/2)

L’apparition du métavers et ses multiples usages obligent les acteurs du numérique à s’adapter à la nouvelle donne. Plusieurs branches du droit sont concernées par l’expansion de cet espace virtuel. Alice Picard, juriste consultante en Protection des Données chez Digitemis, détaille dans son nouvel article les enjeux juridiques et cyber du métavers.

Lire l'article
miniature article metavers alice picard

Métavers : définition, structuration et problématiques juridiques (1/2)

L’apparition dans la sphère numérique du métavers bouleverse les équilibres et fait apparaître de nouveaux enjeux de taille. Source de multiples questions à la fois structurelles et juridiques, le métavers nécessite de faire preuve de vigilance. Alice Picard, juriste consultante en Protection des Données chez Digitemis, dresse un historique du métavers et fait un point complet sur les problématiques soulevées par cet espace virtuel en plein boom.

Lire l'article
miniature article cameras intelligentes

Les dispositifs de caméras intelligentes ou augmentées dans le viseur de la CNIL

Les dispositifs de caméras intelligentes ou augmentées sont dans le viseur de la CNIL, qui projette de les encadrer dans un projet de consultation. Il s’agit de caméras incluant des logiciels de traitements automatisés d’images, permettant d’extraire des informations à partir des flux vidéo. Alice Picard, notre juriste consultante Protection des Données, fait un point complet sur cette question.

Lire l'article

Moi DPO (4/4) : la constitution du registre des activités de traitement

Le registre des activités de traitement est un outil de pilotage de la conformité de l’entreprise qui vient documenter les différents traitements effectués au sein de l’entreprise. Il permet au DPO ou, le cas échéant, au responsable du traitement, d’avoir une vision d’ensemble et de s’interroger sur la légitimité des traitements mis en œuvre.

Lire l'article

Vers une interdiction du paiement des rançongiciels ?

État de la menace Le ransomware, ou rançongiciel, est un logiciel malveillant prenant en otage les données d’un système d’information en échange du paiement d’une rançon. Le montant de la rançon demandée prend généralement en considération le type de ransomware ainsi que l’identité de la victime.     Pour ne citer que quelques exemples, Colonial Pipeline, société exploitant des oléoducs aux Etats-Unis, aurait payé […]

Lire l'article
loader